Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (68)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
Article : texte imprimé
Le point sur le premier centre de cybersécurité de Google, installé à Malaga : caractéristiques, installations, personnel, défis.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 038716 Disponible ![]()
document électronique
Dossier présentant les précautions que doivent prendre les professionnels pour assurer la sécurité des données personnelles. Identifier les risques. Sensibiliser les utilisateurs. Authentifier les utilisateurs. Mettre en place des niveaux d'habi[...]![]()
document électronique
Le point sur l'hameçonnage (ou phishing) : les règles de prévention à adopter ; les mesures à prendre si l'on est victime d'hameçonnage ; les infractions pouvant être retenues en cas d'hameçonnage.![]()
Article : texte imprimé
Dossier consacré aux failles de l'IA (Intelligence artificielle) : les travaux scientifiques visant à tromper, détourner, faire dérailler, voire anéantir les IA génératives ; les risques liés aux vulnérabilités des IA (vol de données personnelle[...]Nouveauté
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité archives périodique CDI 038958 Disponible ![]()
Article : texte imprimé
Présentation de l'entreprise Idemia, spécialisée dans la sécurité numérique, la biométrie, l'analyse de données et de vidéos et dans l'identification et l'authentification : la clientèle de l'entreprise et l'étendue de ses activités ; les condit[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036899 Disponible ![]()
document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]![]()
document électronique
Arte 2020Vidéo sur la question de la fiabilité et de la sécurité des véhicules autonomes : les simulations réalisées sur le circuit d'essai TEQMO ; les communications entre véhicules autonomes, et entre ces véhicules et l'infrastructure routière ; le ris[...]![]()
Article : texte imprimé
Analyse de la notion de "vie privée" sur Internet. Capacités du réseau, notamment des serveurs de Google, à conserver toutes les données et activités relatives à un utilisateur du réseau ; techniques de collecte d'informations. Solutions proposé[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 011627 Disponible ![]()
Article : texte imprimé
Dossier consacré aux cyberattaques et à la cybersécurité en Ukraine et dans les pays européens. Le contexte de la réunion entre l'état-major militaire ukrainien et l'élite des hackeurs ukrainiens, les "cybercriminels" le 14 janvier 2022, en fave[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037867 Disponible ![]()
document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]![]()
Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 037977 Disponible ![]()
document électronique
Le point sur les données transmises sur Internet : leurs exploitations, les fraudes, les moyens de se protéger.![]()
document électronique
Point sur la sécurité et la maintenance d'un ordinateur : la sécurité au niveau de l'utilisation et des données ; les possibles causes du ralentissement d'un ordinateur, la maintenance régulière (actions à effectuer pour l'entretien et l'optimis[...]![]()
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.![]()
Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035359 Disponible ![]()
document électronique
Les recommandations de la CNIL pour garantir un niveau de sécurité minimal des mots de passe : les risques liés à une gestion non organisée des mots de passe ; les cyberattaques ayant compromis des mots de passe ; les conseils de la CNIL (Commis[...]![]()
Article : texte imprimé
Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 035407 Disponible ![]()
document électronique
Lumni 2020Vidéo à propos du fonctionnement de la domotique grâce aux robots, exemples d'applications dans le quotidien, les objets connectés et la question de la protection des données personnelles et de sécurité informatique.![]()
document électronique
France Culture 2019Entretien filmé de Vincent Roca, chercheur à l'Inria (Institut national de recherche en informatique et en automatique), diffusé dans "Les idées claires" (l'émission de France Culture et France info, destinée à lutter contre la désinformation) :[...]![]()
Article : texte imprimé
Le point sur la vulnérabilité du web en lien avec l'utilisation d'utilitaires "open source" : une fragilité révélée par les "supply chain attack" ; la création de l'Open Source Security Foundation (OpenSSF) ; le fonctionnement de cette fondation[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 036580 Disponible ![]()
Article : texte imprimé
Le point sur les enjeux et les dangers de la reconnaissance par l'iris : exploitation malveillante, réglementation.Nouveauté
Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 039085 Disponible ![]()
Article : texte imprimé
Dossier consacré aux révélations du Projet Pegasus lié au cyberespionnage. Présentation du "Projet Pegasus" : le logiciel espion Pegasus commercialisé par l'entreprise israélienne NSO Group ; les participants au "Projet Pegasus" ; l'authenticité[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034122 Disponible ![]()
Article : texte imprimé
Dossier consacré à l'affaire "Pegasus" concernant l'espionnage de personnalités par le biais du logiciel israélien de piratage de smartphones Pegasus. La confirmation de la présence de traces du logiciel espion sur les téléphones de journalistes[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives périodique CDI 034130 Disponible ![]()
document électronique
Les règles à adopter pour assurer la sécurité de son appareil mobile (smartphone ou tablette). Encadrés : la fonction du code d'accès, du code PIN et du code IMEI.![]()
document électronique
Fiche pratique et conseils techniques sur la protection de ses sources et données par le journaliste : une communication de manière sécurisée ; la navigation sur le web de façon anonyme ; présentation d'outils utiles et sécurisés.